共查询到20条相似文献,搜索用时 15 毫秒
1.
作为一枚货真价实的女“屌丝”,贫尼自然没有办法和白富美一般随时血拼商场,潇洒抬手,优雅甩出一张VIP卡。当然这并不能阻挡贫尼内心蓬勃的购物热情,每每寝室打坐略有闲暇,我便会无意识地打开网页,点开淘宝,在眼花缭乱的商品中一眼找准特价优惠。 相似文献
2.
3.
4.
5.
生活是精彩的,周末陪朋友去逛街,上网与远方的朋友畅聊,在路上给亲人发短信祝福,这些新时代的交流方式,无不给予了我们丰富的生活享受和乐趣。然而,在这些幸福的背后,却有很多意想不到的“骚扰”,打扰了我们正常的生活,甚至让我们上当受骗…… 相似文献
6.
7.
8.
9.
随着计算机网络技术的高速发展、Internet上共享信息与网上业务的不断增加。伴随而来的计算机网络安全成为不容忽视的问题。本文概要地介绍了网络信息安全面临的主要威胁.阐述了计算机网络安全的基本防范措施应结合物理安全措施、访问控制措施、数据加密措施和网络安全管理等多种技术。 相似文献
10.
针对日渐猖狂黑客攻击活动,该文设计了一套专用的黑客追踪系统,讨论了系统的主要功能、体系结构、主要模块,以及关键的技术点,解决了黑客攻击案件侦查困难,取证困难,追踪困难等问题。 相似文献
11.
12.
在每天与计算机亲密接触的日子里,我们时常会碰到显示器发生黑屏的现象,遇到这种现象时多数人都会条件反射地认为自己的显示器肯定损坏了,他们剩下要做的工作就是请专业人员来修理显示器.事实上,并不是所有的黑屏现象都是由显示器自身引起的,有一些操作细节也会导致显示器发生黑屏现象,面对这种非硬件损伤性黑屏现象时,我们可以对症下药来让显示器远离黑屏"骚扰"! 相似文献
13.
自从去年诺顿杀毒软件误杀系统文件后,它在用户心目中的地位就有所下降。谁知道这家伙竟不知悔改,在前段时间曝出一个2967端口高危漏洞以后,居然默不作声地像没有任何事发生一样,任由我等诺顿的用户成为黑客手中的“肉鸡”。真不知道它是保护系统安全的,还是在系统中为黑客充当帮凶的。下面,我就模拟黑客的攻击,让大家看清这个高危漏洞对我们系统的危害。 相似文献
14.
SEAPIG LilyBaby 《计算机应用文摘》2006,(6):90-91
一次黑不凡遭遇IP冲突攻击,以为只是偶尔的不幸,没放在心上,谁知这里宿舍网里暗战的前兆。现在寝室里的众位兄弟眼里烈火熊熊,嘴里唾沫横飞,就差拿家伙上门PK了![编者按] 相似文献
15.
武进龙 《数字社区&智能家居》2006,(5):109-111
波利是校园黑客,常以破网挂马为乐但是一次却被黑客MM挑战,双方相约检测学校网络服务器安全,决出高下。一番黑吃黑和争斗,波利败下阵来,最终才发现黑客MM竟然是学校网站服务器管理员阿姨…… 相似文献
16.
被“黑”之后,不知如何补救,是被攻击网站最可悲的地方。在2006中国互联网大会期间,新网、宝洁、反黑论坛接连被黑,让这些网站风风火火地赶赴大会时多少带有一点尴尬。冷不丁遭遇黑手,有人猜测是为了故意制造新闻,有人猜是黑客预谋性的集中攻击,也有人认为这只不过是巧合而已。9月21日下午5时左右,作为国内三大域名服务提供商和网站服务提供商之一的新网,其域名解析服务器出现故障,导致名下注册的5万左右域名不能访问,部分DNS还被解析到不正确的主机上,国内有超过30%的网站受此影响陷入瘫痪。据不完全统计,直到次日中午,新网才恢复其80%客… 相似文献
17.
18.
吕春荣 《数字社区&智能家居》2004,(11)
本文首先介绍了网络黑客的诞生和发展以及他们所具备的强大破坏力,然后就网络黑客的概念进行了分析,说明了黑客这个群体的攻击动机;其次详细的解释了黑客的攻击方法;最后对如何防范这些攻击而该采取的措施进行了描述。 相似文献
19.
吕春荣 《数字社区&智能家居》2004,(4):56-58
本文首先介绍了网络黑客的诞生和发展以及他们所具备的强大破坏力,然后就网络黑客的概念进行了分析,说明了黑客这个群体的攻击动机;其次详细的解释了黑客的攻击方法;最后对如何防范这些攻击而该采取的措施进行了描述. 相似文献
20.
SEAPIG LjlyBaby 《计算机应用文摘》2006,(10):92-92
这次不凡给我们讲了一个故事:一张小小的照片引发出一场恶毒的攻击,据说是真人真事,所以将真名真姓隐去。虽然故事难以考证.但网络上骗术不少,故事中的两个主人公一个“骗”.一个“黑”.都应该引起我们的警惕。[编者按] 相似文献